渗透测试实例Windows XP SP2

一、msf> use exploit/windows/dcerpc/ms03_026_dcom。看到命令提示符的改变表明该命令已经运行成功。

二、为漏洞利用代码设置必要的参数,show options命令列出该漏洞利用代码的可用参数,之后用set命令即可对参数进行设置,其中有一些默认值。如下图:

渗透测试实例Windows XP SP2

查看Window虚拟机IP。如下图:

渗透测试实例Windows XP SP2

用set命令设置参数。如下图:

渗透测试实例Windows XP SP2

这里,RHOST用于指定远程目标主机的IP地址,RPORT用于指定默认的绑定端口。默认情况下,RPORT的值设置为135端口,在此,修改RHOST即可。

目前,RHOST的值已经被设置为目标IP地址,如果此时运行漏洞利用代码,会产生错误消息,因为还没有为该漏洞利用代码选择攻击载荷。

三、选择攻击载荷,可以使用命令show payloads列出所有可用的攻击载荷。如下图:

渗透测试实例Windows XP SP2这里选择最简单的window/adduser攻击载荷,其功能是在目标机器操作系统中添加新用户。如下图:

渗透测试实例Windows XP SP2

四、再次运行show options命令,将列出漏洞利用代码与攻击载荷的所有参数。攻击载荷参数形式如下图:

渗透测试实例Windows XP SP2

结果中可以看到添加到目标操作系统的缺省用户名和口令是metasploit和Metasploit$1,若需要更改这些值,可以使用set USER和set PASS更改。

五、攻击载荷设置完成,对目标机器进行渗透。

msf exploit(ms03_026_dcom)> exploit